Os sistemas baseados em RPM têm rpm -q --verify
, o que faz coisas semelhantes.
No entanto, não acho que nenhum desses recursos seja uma alternativa adequada para um IDS. O principal problema é que as somas de verificação estão na máquina em questão, portanto, se ela tiver sido comprometida, você não poderá confiar nas somas de verificação locais.
Talvez você consiga novos checksums dos repositórios da Internet, mas eu ainda acho que você está fazendo da maneira errada de usar checksums de pacotes para isso.
Uma opção muito melhor é usar um verificador de integridade de arquivos dedicado, como AIDE ou Tripwire . Essas ferramentas permitem que você calcule as somas de verificação no sistema depois de colocá-las em um estado de bom estado e, em seguida, armazene-as em mídia somente leitura removível (por exemplo, CD-R) para comparação posterior.
Outro problema com o método checksum do pacote é que não é esperado que ele verifique coisas como /etc
files, já que eles são conhecidos por alterar o conteúdo das ações propositalmente. Com algo como AIDE, você calcula as somas de verificação depois você faz suas alterações nas versões de estoque desses arquivos, assim você pode dizer com confiança se uma mudança era esperada ou não.
Isso não quer dizer que a verificação da soma de verificação do pacote seja inútil. É só que não se destina a detectar modificações maliciosas. É para detectar alterações acidentais, para que possam ser corrigidas. Por exemplo, alguém pode ter feito um comando chmod -R
, então pressionar Ctrl-C antes de executar por muito tempo, uma vez que eles perceberam seu erro, então você verifica os pacotes para descobrir quais pacotes 'Permissões de arquivos foram mungadas.